Revert "Fix: fd tracker: do not allow signal handlers to close lttng-ust FDs"
authorMathieu Desnoyers <mathieu.desnoyers@efficios.com>
Fri, 11 Oct 2019 14:12:44 +0000 (10:12 -0400)
committerMathieu Desnoyers <mathieu.desnoyers@efficios.com>
Fri, 11 Oct 2019 14:12:44 +0000 (10:12 -0400)
This reverts commit 8691397af304ca1d25170e04fab54a123362b90e.

Fixes: #1204
Signed-off-by: Mathieu Desnoyers <mathieu.desnoyers@efficios.com>
include/ust-fd.h
liblttng-ust-comm/lttng-ust-fd-tracker.c
liblttng-ust/lttng-ust-comm.c

index 327a5f95086520d17576d61911c6c14885202d7a..a0155251f4a55a2918e078880e3682dc92a47dc8 100644 (file)
@@ -31,7 +31,6 @@ int lttng_ust_add_fd_to_tracker(int fd);
 void lttng_ust_delete_fd_from_tracker(int fd);
 void lttng_ust_lock_fd_tracker(void);
 void lttng_ust_unlock_fd_tracker(void);
-void lttng_ust_fd_tracker_register_thread(void);
 
 int lttng_ust_safe_close_fd(int fd, int (*close_cb)(int));
 int lttng_ust_safe_fclose_stream(FILE *stream, int (*fclose_cb)(FILE *stream));
index 42c3984cc2d3a390f941005f82a0315aa329c208..9659f349e54ac85a3afad50b2cfc2055abcfacfc 100644 (file)
@@ -77,20 +77,12 @@ static int ust_safe_guard_saved_cancelstate;
 
 /*
  * Track whether we are within lttng-ust or application, for close
- * system call override by LD_PRELOAD library. Threads registered
- * as being lttng-ust listener threads need to perform fd tracker
- * locking explicitly around their use of file descriptor manipulation
- * functions.
- */
-static DEFINE_URCU_TLS(int, thread_fd_tracking);
-
-/*
- * Track whether we are invoking close() from a signal handler nested on
- * an application thread.
+ * system call override by LD_PRELOAD library. This also tracks whether
+ * we are invoking close() from a signal handler nested on an
+ * application thread.
  */
 static DEFINE_URCU_TLS(int, ust_fd_mutex_nest);
 
-
 /* fd_set used to book keep fd being used by lttng-ust. */
 static fd_set *lttng_fd_set;
 static int lttng_ust_max_fd;
@@ -102,7 +94,6 @@ static int init_done;
  */
 void lttng_ust_fixup_fd_tracker_tls(void)
 {
-       asm volatile ("" : : "m" (URCU_TLS(thread_fd_tracking)));
        asm volatile ("" : : "m" (URCU_TLS(ust_fd_mutex_nest)));
 }
 
@@ -357,7 +348,7 @@ int lttng_ust_safe_close_fd(int fd, int (*close_cb)(int fd))
         * If called from lttng-ust, we directly call close without
         * validating whether the FD is part of the tracked set.
         */
-       if (URCU_TLS(thread_fd_tracking))
+       if (URCU_TLS(ust_fd_mutex_nest))
                return close_cb(fd);
 
        lttng_ust_lock_fd_tracker();
@@ -393,7 +384,7 @@ int lttng_ust_safe_fclose_stream(FILE *stream, int (*fclose_cb)(FILE *stream))
         * If called from lttng-ust, we directly call fclose without
         * validating whether the FD is part of the tracked set.
         */
-       if (URCU_TLS(thread_fd_tracking))
+       if (URCU_TLS(ust_fd_mutex_nest))
                return fclose_cb(stream);
 
        fd = fileno(stream);
@@ -456,7 +447,7 @@ int lttng_ust_safe_closefrom_fd(int lowfd, int (*close_cb)(int fd))
         * If called from lttng-ust, we directly call close without
         * validating whether the FD is part of the tracked set.
         */
-       if (URCU_TLS(thread_fd_tracking)) {
+       if (URCU_TLS(ust_fd_mutex_nest)) {
                for (i = lowfd; i < lttng_ust_max_fd; i++) {
                        if (close_cb(i) < 0) {
                                switch (errno) {
@@ -501,8 +492,3 @@ int lttng_ust_safe_closefrom_fd(int lowfd, int (*close_cb)(int fd))
 end:
        return ret;
 }
-
-void lttng_ust_fd_tracker_register_thread(void)
-{
-       URCU_TLS(thread_fd_tracking) = 1;
-}
index 1a279517a3cb8945767d312895068e43301003d6..8b03125e28646701801cbed5b207e4c3d5fb5801 100644 (file)
@@ -1439,7 +1439,6 @@ void *ust_listener_thread(void *arg)
        long timeout;
 
        lttng_ust_fixup_tls();
-       lttng_ust_fd_tracker_register_thread();
        /*
         * If available, add '-ust' to the end of this thread's
         * process name
This page took 0.027975 seconds and 4 git commands to generate.